The submission of a fully closed model of the turbulent boundary layer, obtained from the Navier-Stokes equations. Study of numerical solutions of equations system of turbulent migration of impurities in the surface atmospheric layer for a large scale.
Research Background, Objectives and Significance. Research on Concept and Connotation of Smart City. Characteristics of Smart City. Importance of Personal Data Classification. A Classified Personal Data Protection Architecture. Services in Smart City.
TLS – современный протокол безопасной передачи данных по небезопасной сети, который пришел на смену SSL, который уже не рекомендуется к использованию. Принцип работы TLS (TLS Record и TLS Handshake). TLS-сертификаты. Алгоритмы, использующиеся в TLS.
- 724. Token Ring
Характеристика архітектури мереж Token Ring з кільцевою логічною топологією і детермінованим методом доступу. Визначення головних форматів кадрів. Розгляд фізичного рівню технології Token Ring. Головні аспекти підключення станції до концентратору.
Research of the effectiveness of using the Blender 3D software for independent and individual work of students. Creating videos, creating and editing videos with video resources. Organization of video conferencing during online classes and seminars.
Computing the Cassels pairing classes in Tate group. The calculation of the pairing on twisted Edwards in the form of elliptic curves. Control malicious proxy re-encryption. Security and anonymity-based encryption with trusted certification authorities.
Problems of security of biometric authentication systems and analysis of the author's approach to increasing their reliability. Features and conditions of use of these systems for the security of information resources, their advantages and disadvantages.
- 728. Total Commander
Поняття та структура програмного забезпечення Total Commander як файлового менеджера Windows, подібно Провіднику, оцінка його можливостей. Загальний вигляд екрана та призначення функціональних клавіш. Робота з дисками, папками (каталогами) і файлами.
- 729. TPM и IMA/EVM против программно-аппаратных средств защиты информации от несанкционированного доступа
Использование принципа пошагового контроля целостности для гарантированной защиты данных от несанкционированного доступа. Применение аппаратных модулей доверенной загрузки на IBM-совместимых средствах вычислительной техники архитектуры x86/x86-64.
Joint fingerprinting and decryption of broadcast messages. An estimation attack on content-based video fingerprinting. Statistics- and spatiality-based feature distance measure for error resilient image authentication. Analysis based on quartic equation.
An overview of machine learning applications for analyzing genome data. Molecular medicine and gene therapy. DNA and RNA are mobile genetic elements. Possible applications of transposons. Cross check software algorithm. Recognition of relocatable items.
Экспертные системы как сложные программные комплексы, аккумулирующие знания специалистов в конкретных предметных областях и тиражирующие этот эмпирический опыт. Их структура и компоненты, отличия от других программ, а также основополагающие функции.
- 733. Trusted digital repositories in context: definitions, diagnoses, and directions for better practice
The purpose of the article is to consider the concept of a trusted digital repository (TDR) - not only in a broad context, but also in fundamental terms, in evaluating the efforts of professionals to set up processes and technical infrastructure.
The model of the turbulent boundary layer over a rough surface is presented. The roughness density effect on the shift of the mean velocity logarithmic profile has been estimated in the case of 2D and 3D roughness elements. Surface layer transformation.
Consideration of methods of information coding. Use of coded pages for the improvement of design objects. Study of the functional purpose of barcode and QR-code. Analysis of the engineering sequence of the artistic and graphic process of code creation.
Эволюция BIOS (basic input/output system). Интерфейс между операционной системой и микропрограммами, управляющими низкоуровневыми функциями оборудования. Этапы загрузки BIOS и UEFI. Платформы, использующие EFI или инструментарий. Операционные системы.
Анализ возможных действий клиента и разработка диаграммы вариантов использования. Описание отношений классов и формирование соответствующей схемы. Компоненты и анализ диаграмм деятельности, размещения, состояний, кооперации и последовательности.
Разработка в Rational Rose модели терминала приема платежей, которая содержит следующие диаграммы: диаграмма бизнес-прецедентов, диаграмма классов бизнес-анализа, диаграмма видов деятельности основного сценария процесса, диаграмма состояний.
Introduction to cryptography and data security. The study of random numbers and an unbreakable stream cipher. The data encryption standard and alternatives. Practical aspects of public-key cryptography. Principles of message authentication codes.
Разработка программы для расчета функции в среде разработки RAD Studio. Основные принципы тестирования программного средства. Проведение UNIT тестов программы для расчета функции в среде разработки RAD Studio. Функциональная часть программы 2GIS.
История создания, назначение UNIX – традиционно сетевой операционной системы. Функциональные характеристики, особенности архитектуры ОС UNIX. Способы управления процессами и ресурсами. Условия эксплуатации, основные достоинства и недостатки ОС UNIX.
Характеристика особенностей группы переносимых, многозадачных и многопользовательских операционных систем. Рассмотрение причин раскола UNIX. Исследование UNIX-подобных операционных систем. Изучение ключевых аспектов функционирования OpenBSD и FreeBSD.
Обзор области применения операционных систем Unix и Linux. Особенности функционирования компьютерных баз, основанных на одноименном ядре. Преимущества и недостатки Linux. Программирование сетевых и файловых систем. Построение графического интерфейса.
The pproaches to testing program interfaces in the context of their use in the educational process. An online tool for testing - UsabilityHub.com. Methods of testing the usability of 3D graphics programs for studying threedimensional modeling at school.
Преимущества хорошего пользовательского интерфейса, характеристика его основных составляющих. Чекбоксы и радиокнопки, рассмотрение раскрывающихся списков. Сущность и применение комбобоксов, типы меню. Устройство отдельных элементов меню, пиктограммы.
- 746. USB радиомодем
Актуальность создания компактного, мобильного радиомодема поддерживающего современный интерфейс USB. Увеличение дальности радиосвязи, применение антенн с высоким коэффициентом направленного действия. Условия применения помехоустойчивого кодирования.
Виды, типы и архитектура программаторов. Схема, драйвера и таблица радиоэлементов для изготовления универсального USBASP программатора. Совместимые и русифицированные программы под Windows для управления AVR микроконтроллерами, подключение к компьютеру.
Application of biomedical signals for the control purposes is currently growing interest of research society. In this paper application domain of using electroencephalographic signals obtained from an inexpensive Emotiv EPOC headset was described.
The concept of e-learning, its advantages, flexibility of time and place in comparison with formal learning. Creation of a hybrid information system that integrates computer vision and machine learning technologies for visual and interactive systems.
- 750. Use of Pixlr cloud graphics editor in the course of computer science teacher professional training
The introduction of new cloud technologies in the educational process is a priority for domestic education. The selection of appropriate services that can be used to improve the educational process remains the key issue in solving these problems.